Webug3.0的6~12关的学习笔记

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/weixin_43460822/article/details/96306579

六、题目:这关需要RMB购买哦
支付问题:用最少的钱去购买一本书
图片如下:
在这里插入图片描述

  1. 用户名和密码在第七关,输入用户名和密码后可看到下面的图像:这里的密码为什么你看到的是aaa而不是123456呢,因为我已经改过密码了。
    在这里插入图片描述
  2. 在数量框随便输入,比如左框输入1,右框输入2,显示为:
    在这里插入图片描述
    3.可发现余额正常减少,我余额不足,所以买不了,如果你余额还够的话,会显示正常扣费,这个当然不是花最少的钱买到一本书哈。我们可以猜测服务器那边可能不检测数据。我们试着用Burp Suite 捉包,然后把价格都改为0.如下图所示:

刚捉到包时
刚捉到包时
价格改为0后
价格改为0后
提交改完的包弹出窗口
提交改完的包弹出窗口

七、越权

在这里插入图片描述
(1)登录进去,和进入更改密码界面,如图:
在这里插入图片描述
在这里插入图片描述
(2)把上面的网址name=tom改为name=admin,在捉包里也把tom改为admin,如图:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
(3)我们尝试用admin登录,看效果。
在这里插入图片描述
OK,已经成功越权了。

八、CSRF

定义:CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。
在这里插入图片描述
(1)登录进去
在这里插入图片描述
(2)我去更改密码,但新密码重新登录进去不行,总是显示密码错误。

在这里插入图片描述
在这里插入图片描述
(3)我去网上看了大佬的操作,好像要用到burpsuite中的CSRF功能,不过这个功能是要求是会员才能用的,先放下,以后有机会再琢磨琢磨。

九、URL跳转
能不能让我跳到百度边去
在这里插入图片描述
从题目给我们的提示,可知这道题是考URL跳转漏洞。
(参考博客:https://www.cnblogs.com/leeyongbard/p/9958302.html)
URL跳转漏洞:
URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。
(1)一直浏览下去一直都是更改密码的流程,没有看出如何跳转到百度。
在这里插入图片描述
(2)看了网上的教程说服务器php存在url参数漏洞。我现在没有学过php,哪里会看什么php啊,这个只能等以后学了php后再来做吧。

十、文件下载
根据提示下载需要的文件
在这里插入图片描述
(1)点击进去,发现这个:
在这里插入图片描述
(2)根据提示要下载的文件不在这个路径,去其他路径看看,在网上参考一些大佬的做法是在网址上加“ . . ”回到根路径,再去其他路径。但为什么加两个点会出现页面跳转呢?我也不清楚。好像靶机的php文件存在文件包含漏洞。哎,如果靶机前已学php的话,靶机的练习就根本需要看网上的教程,就能自己直接看源码就可以解决哈。

这里我们使用OWASP ZAP代理工具,扫描一下目录发现:
在这里插入图片描述
(3)我们也可以用这个工具对上述网址进行攻击,发现:
在这里插入图片描述
(4)可知这里存在路径遍历漏洞和跨站点脚本漏洞。 从上面的图像可知,网站目录里有一个download.php文件,点击进去里面看看。
在这里插入图片描述
(5)根据提示,要帮管理员找密码。一般来说密码都在配置文件里,通过网站遍历,发现一个config.php文件。然后怎么办呢?哎,是在不懂。看一下大佬们的做法。他们是下载该文件。
在这里插入图片描述
在这里插入图片描述
十一题、boom, 沙卡沙卡!
我和上一题有点像

在这里插入图片描述

扫描二维码关注公众号,回复: 7200766 查看本文章

(1)点击下载,发现不能下载。
在这里插入图片描述
(2)捉包试试
在这里插入图片描述
(3)我也不知道为什么不下载不了。可能是php上出现漏洞吧。看看大佬的做法,是修改pic,改为:pic = …/…/…/pentest/test/6/1/db/config.php
在这里插入图片描述
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_43460822/article/details/96306579